情報セキュリティ
最新&人気ウェビナー

情報セキュリティ
ウェビナーアーカイブ
(動画・資料)

政府によるオンラインカジノ対策の法整備と組織に必要な対策 ~犯罪と知らず利用が広がる実態と組...

アルプスシステムインテグレーション株式会社

本セミナーはWebセミナーです

本セミナーは、20分を予定しております。9:00~23:59のお好きな時間にご視聴いただけます。 参加方法(URL)は主催企業より直接メールにてご連絡いたします。

セミナー概要

従業員や学生のオンラインカジノ利用の広まり

昨今、組織の従業員や学生のオンラインカジノ利用が広まっています。警察庁の調査ではオンラインカジノの国内経験数は推計で約337万人であることが発表されており、利用者の増加が問題視されています。そこで、総務省はオンラインカジノへのアクセスを遮断するブロッキング措置について有識者と検討を始めましたが、まだ決定には至っていません。

違法と知らずに利用してしまうオンラインカジノ対策に、教育だけでは限界が

オンラインカジノ利用により、同僚との借金トラブルやメンタルヘルス面などによる業務・学業への影響を受けるリスクがあります。企業や学校では、社員や生徒をこれらのトラブルやリスクから守るため、早急な対応が求められています。 一方で、オンラインカジノの広告もテレビ含め放映されていたことなどによりオンラインカジノでの賭博が犯罪と知らないケースも多いです。オンラインカジノを利用しないための教育や啓発活動だけでは限界があります。そのため、カジノサイトへアクセスを制限するシステム上の対策も重要です。

オンラインカジノ利用による組織内での影響を防ぐための適切な対応方法をご紹介

本セミナーでは、オンラインカジノの現状と国の動きを紹介し、組織におけるリスク、そしてオンラインカジノ利用による犯罪から社員や生徒を守るためWebフィルタリングを使った適切な対策・管理法について解説します。

<こんな方におすすめ> ・企業及び学校でWebセキュリティ対策の見直しをお考えの方 ・オンラインカジノサイトへのアクセス状況を把握・可視化したいとお考えの方 ・オンラインカジノにおける国の動向を知りたい方

主催

アルプスシステムインテグレーション株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】増大する暗号化通信と監視ポイント、ネットワークの可視化とセキュリティ対策の最適解と...

4.1 キーサイト・テクノロジー株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは 2025年3月25日(火)に開催されたセミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました。

巧妙なサイバー攻撃に狙われる企業・組織のネットワーク、クラウド/IoT環境など攻撃対象は急拡大中

サイバー攻撃はますます巧妙化し、ランサムウェアや標的型攻撃(APT)が増加しています。また、ソーシャルエンジニアリングを駆使したフィッシング詐欺も依然として深刻な脅威です。近年はクラウド環境の利用拡大やIoTデバイスの普及に伴い、その攻撃対象は急激に拡大しています。特にクラウドの設定ミスやIoT機器の脆弱性を悪用する攻撃が増えており、十分なセキュリティ対策が求められます。 そうした中、ネットワーク監視が十分に行き届かない「ブラインドスポット」の存在がサイバー攻撃や内部不正の発見を遅らせ、企業のリスクを高めています。さらに、レガシーOSのセキュリティ対応の難しさや、サーバーへのエージェント管理の負担も課題となっています。 異常な挙動を早期に検知する「EDR(Endpoint Detection and Response)」の導入が進んでいます。しかし、EDRはエンドポイントの脅威に特化しているため、ネットワーク上の異常通信の検知やゼロデイ攻撃、サプライチェーン攻撃の防御には十分な対応が難しいケースがあります。そのため、ネットワーク全体の可視化と監視を強化し、より高度な防御策を導入することが求められています。

増大する監視ポイントが、セキュリティリスクを高める ネットワーク可視化の課題が浮き彫りに

ネットワークの監視ポイントが増加し続ける中、それに伴い可視化の課題も深刻化しています。IoTやリモートワークの普及によりトラフィックが増大し、企業はネットワーク内の通信を十分に把握できず、脅威の検知やインシデント対応の遅れが発生しています。さらに、多くのトラフィックがTLSで暗号化されており、従来のセキュリティツールでは十分な検知が難しくなっています。 エンドツーエンドの暗号化による可視化の技術的な課題に加え、監視範囲の拡大により、運用負荷やリソース不足、専門スキルの確保も問題です。過検知(False Positive)やアラート疲れも発生し、ネットワーク可視化ツールの導入コストやROI(投資対効果)の確保も課題と言えるでしょう。 「IPS(Intrusion Prevention System)」は既知の脅威を防御し、「NDR(Network Detection and Response)」は未知の脅威の検知や異常な振る舞いの分析を行います。これらを組み合わせることで、ネットワーク全体の監視を強化し、ゼロデイ攻撃やサプライチェーン攻撃への対応力を向上させることができます。しかし、監視ポイントが適切に確保できなければ、必要なデータの収集が困難になり、誤検知や脅威の見逃しが発生するリスクが高まります。さらに、重複データの増加により、IPSやNDR自体の負荷が増し、その運用の負担が拡大する懸念もあります。

高度な脅威検知・防御を可能にする包括的なネットワークセキュリティの実現方法を解説

特に政府機関や金融、製造業など企業は高度なサイバー攻撃の標的となりやすく、暗号化トラフィックを悪用する対策は急務となっています。しかし、暗号化通信の解析や誤検知の削減、セキュリティ運用の最適化は、多くの企業にとって大きな課題です。 本セミナーでは、そうした企業・組織のIT部門に属するネットワーク、セキュリティ担当者の方を対象に開催します。脆弱性検知と高度な脅威防御を最適化する方法として、Trend Microが提供するIPSソリューション「Trend Micro TippingPoint」とキーサイト・テクノロジーの「ネットワーク可視化ソリューション」を組み合わせる運用をご提案します。 これにより隠れた脅威を可視化し、キルチェーン内の攻撃を見逃すリスクを最小限に抑えます。また、ネットワークの可視化とセキュリティツールのパフォーマンス最大化を同時に達成し、運用負担やコストを削減する実践的なアプローチを紹介します。 セキュリティ・インシデントへの対応力を強化し、運用効率を向上させたいネットワーク/セキュリティ担当者の方は、ぜひご参加ください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 増大する暗号化通信と監視ポイント、ネットワークの可視化とセキュリティ対策の最適解とは?~高度な脅威検知と防御を実現するIPS × パケットブローカー活用術~

・キーサイト・テクノロジー株式会社

・SCSK株式会社

・SCSKセキュリティ株式会社

12:45~13:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催・共催

キーサイト・テクノロジー株式会社(プライバシーポリシー

SCSK株式会社(プライバシーポリシー

SCSKセキュリティ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

委託先に渡した設計・技術情報、お客様から預かった重要情報も守れていますか? 〜ランサムも内部...

4.0 株式会社データクレシス

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

データを「渡す責任」と「預かる信頼」が、企業価値を左右する時代に

機密情報の取り扱いが企業間の信頼を左右する現代、委託元は安心してデータを共有できる相手かどうかを厳しく見極めています。一方、委託先には「情報を預かる立場」として、確かなセキュリティ体制が求められています。こうした状況の中、2025年4月には経済産業省から『サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ』が公表されました。これは2026年度を目標に、企業のセキュリティ対策状況が可視化される仕組みを構築するものです。今後、取引先から求められるセキュリティ要件を満たさなければ、ビジネスチャンスを逃す可能性もあります。こうした背景の中で重要なのは、境界防御ではなく「データそのものを守る」という新たな視点です。渡す側も渡される側も、情報漏えいリスクに備えた確実な保護策が今まさに求められています。

参考: 【DataClasysコラム】経済産業省、サプライチェーン・セキュリティ対策評価(格付け)制度 中間取りまとめを公表 https://www.dataclasys.com/column/supplychain-security-rating-scheme_20250417/

委託先のセキュリティレベルが見えず、選定も運用も不安定に

委託先に技術情報や個人情報を預ける際、そのセキュリティ対策がどの水準にあるのかを正確に把握できていない企業は少なくありません。委託元にとっては、選定基準の曖昧さが情報漏えいリスクを高め、委託先にとっても、自社の安全性を適切にアピールできないという課題があります。さらに、トラブル発生時には責任の所在が曖昧になりやすく、パートナーとしての継続的な信頼関係の構築にも支障をきたします。サプライチェーン全体の安全性を担保するには、セキュリティ対策の“見える化”が欠かせないのが実情です。

IRMで「渡す責任」と「預かる信頼」を両立。安心できる情報連携へ

本セミナーでは、ファイル単位で情報を保護するIRMソリューション「DataClasys(データクレシス)」を活用し、委託元・委託先の双方が安心して情報を共有できる仕組みをご紹介します。DataClasysは、ファイル自体を暗号化し利用権限を設定することで、外部に渡した後も閲覧・編集・印刷などの操作を厳密に制御可能です。3DCADや動画といった、他のIRM製品では対応が難しい機密性の高いデータ形式にも対応しており、境界防御やEDRではカバーしきれない“受け渡し後”のリスクにも備えることができます。委託元は「責任ある提供者」として情報漏えいリスクを最小限に抑えることができ、委託先は「信頼される受託者」として高いセキュリティ対応力を示すことが可能です。サプライチェーン全体で信頼を築くための具体策として、DataClasysの活用ポイントとその導入効果を詳しく解説します。

プログラム

12:45~13:00 受付

13:00~13:05 オープニング(マジセミ)

13:05~13:45 委託先に渡した設計・技術情報、お客様から預かった重要情報も守れていますか?〜ランサムも内部不正も防ぐ。IRMで渡す責任と預かる信頼を支える、サプライチェーン全体の備え〜

13:45~14:00 質疑応答

主催

株式会社データクレシス(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

ハッカー視点で暴く 金融機関とEC業界で実際に起きたサイバー攻撃の手口とは? ~よくあるミス...

3.9 Viettel Cyber Security

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーの講演部分は、事前に収録した録画を配信します。

守る側の常識は通じない?攻撃は今この瞬間も進化している

サイバー攻撃は、特定の脆弱性や設定ミスを狙い、企業の中核システムへと巧みに侵入してきます。たとえば、ある金融機関ではパッチ未適用のMicrosoft Exchangeの脆弱性を足がかりに、インフラ全体が侵害されました。また、EC業界ではXSS脆弱性を突かれ、顧客のカード情報が盗まれるなど深刻な被害が発生しています。攻撃者は常に、私たちの「想定外」を突いてきます。いま求められているのは、現状の脅威を正しく知り、防御の前提を見直すことです。

対策はしているが、被害は止まらない。その理由を分析

多くの組織がセキュリティ製品を導入し、セキュリティ態勢を整備しています。にもかかわらず、脆弱性の放置や基本的な設定ミスから、深刻な侵害が繰り返されています。問題の本質は「対策の有無」ではなく、「攻撃者の視点で検証できているかどうか」という点にあります。ハッカーがどこを見るのか、どう突破するのか。その理解がなければ、守っているつもりでも盲点はいつまでも残り続け、対策をし続けても被害が止まらないのが現状です。

攻撃者視点から読み解く、現場で役立つ防御の基本から上級まで

本セミナーでは、実際に発生した金融機関およびEC業界へのサイバー攻撃事例をもとに、攻撃者がどのように侵入経路を見つけ、内部に到達したのかを解説します。最新の高度な攻撃手法の最新情報や、現場で起こりうるよくある落とし穴に注目し、技術者として知っておくべきプラクティスやポイントを共有します。すぐに現場で使える「気づき」と「考え方」の習得を目的としていますため、セキュリティ運用や脆弱性管理、攻撃シミュレーションに携わる実務担当者の方にとって、明日からの業務改善に直結する内容となります。是非ともご参加をお待ちしております。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:55 ハッカー視点で暴く 金融機関とEC業界で実際に起きたサイバー攻撃の手口とは?~よくあるミスから読み解く、攻撃者からシステムを守るために今すべきこと~

12:55~13:00 クロージング

主催

Viettel Cyber Security(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

その共有アカウント、誰が使ったか管理出来ていますか? 〜本人を特定できるEvidianアク...

3.6 EVIDIAN-BULL JAPAN株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

共有アカウントが生む「責任の所在が不明確」というリスク

業務効率やコストの都合で使用されてきた共有アカウントは、利便性の一方で重大なセキュリティリスクを孕んでいます。「誰が」「いつ」「どこから」アクセスしたのかを特定できず、内部不正や情報漏洩が発生しても追跡が困難です。さらに、ISMS(ISO/IEC 27001)やFISC(金融情報システムセンター)などの規格でも、アクセスの個別認証や操作記録の義務が明示されており、共有アカウントの利用はコンプライアンス違反のリスクにも直結します。今や本人を識別できる認証管理は、企業に求められるスタンダードです。

多要素認証やIDaaSでは解消できない「本人性の証明」

多くの企業では、クラウドサービスへの対応としてIDaaSやMFAを導入していますが、それだけではオンプレミスの業務アプリケーション、Windowsログオン、共有アカウントといった領域には対応しきれません。IDやパスワードの使い回し、ユーザーにパスワードを更新させる運用は、属人化を招き不正リスクの温床となります。また、多くの認証ツールでは「パスワードの存在自体を管理する」「本人にパスワードを触らせない」といった運用にまでは踏み込めず、結果として“誰が使ったのか分からない”状況が、今なお現場に残り続けているのが実情です。

「誰が使ったか」を可視化する本人認証基盤Evidian

本セミナーでは、共有アカウントや業務アプリ、Windows端末、AD認証など、IDaaSではカバーしきれない領域に対して、Evidianがどのように「本人性」を担保するかを解説します。Evidianは、多要素認証による厳格な本人認証に加え、ユーザーにパスワードを一切触らせないSSOと自動更新機能を提供。「誰が」「いつ」「どこから」アクセスしたかを正確に記録し、共有アカウントの利用における責任の可視化を実現します。また、複雑かつ長いパスワードを自動生成・自動更新し、ユーザーに開示しない“非開示運用”によって、運用負荷をかけずに高いセキュリティとコンプライアンス対応を両立します。共有アカウント管理、ユーザー認証に課題をお持ちの方は、ぜひご参加ください。

プログラム

14:45~15:00 受付

15:00~15:05 オープニング(マジセミ)

15:05~15:45 その共有アカウント、誰が使ったか管理出来ていますか? 〜本人を特定できるEvidianアクセス管理で「誰が使ったか分からない」を可視化〜

15:45~16:00 質疑応答

主催

EVIDIAN-BULL JAPAN株式会社(プライバシーポリシー) ※親会社であるEviden SAS社のプライバシーポリシーに準拠しています。

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

資料を見る

横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対...

4.1 S&J株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは、2025年3月開催セミナー「横並びのセキュリティ対策でランサムウェア被害が続出 UTMやEDRでは検知が難しい脅威への対策とは?」と同じ講演内容です。

多数のご要望により再度開催いたします。

また、本セミナーは、主にエンドユーザー企業や実際にセキュリティ運用を担当する方を対象としています。情報収集を目的とするIT事業者の方のお申込みをお断りする場合がございます。あらかじめご了承ください。

従来型の対策では防ぎきれない「ランサムウェア」、攻撃手法と対応策のミスマッチが原因

企業や組織の事業継続を脅かす重大なセキュリティ・インシデントが日々発生しています。 特にランサムウェアについては、IPA(情報処理推進機構)が公表する「情報セキュリティ10大脅威 2025(組織編)」で、5年連続で被害が第1位となっています。ランサムウェアは「二重脅迫型」など攻撃手法が進化し続けており、より高度なセキュリティ対策が必要です。 現在、セキュリティ脅威への検知や対処を実現する製品・サービスは数多く存在し、企業は多層防御という考えでいくつもの対策を実装しており、従来から利用されている「アンチウイルス対策ソフトウェア」や「UTM(統合脅威管理)」のみならず、最近では「SIEM(セキュリティ情報・イベント管理)」や「EDR(Endpoint Detection and Response)」などを採用する事例が増えています。 しかし、実際ランサムウェア被害に遭ったお客様では攻撃手法と対応策のミスマッチがあり、ランサムウェア被害を防げていないため、このような横並びのセキュリティ対策だけでは不十分と言わざるを得ないのが現状です。

ランサムウェア早期検知の実績多数、ランサムウェア被害を未然に防ぐ「Active Directory(AD)監視」が最も重要である理由

このような状況の中、ランサムウェアの被害を防ぐために最も優先すべき対策は何でしょうか。 ランサムウェアの攻撃者は、身代金の受取り成功率を高めるために、多くの情報を窃取し、大規模なシステム障害を引き起こそうとします。そのためには、企業のネットワーク全体を掌握する必要があり、これを最も効率的に行う手段が、組織内のユーザー、グループ、コンピューター、およびセキュリティ権限を管理するADです。前述の理由から、攻撃者はADを狙うことが多く、弊社が対応したランサムウェア被害の事故対応のほとんどでADの管理者権限が乗っ取られています。 ランサムウェアの初期侵入や侵入後の挙動は、一般的なセキュリティ製品では検知が難しいため、早期検知において最も重要な対策は「ADの適切な監視」となります。ADの適切な監視を行うためには、攻撃を検知するためのADログの取得設定見直しや、リアルタイムで脅威を検知する仕組みや体制の構築が必要です。

インシデント対応の実例を踏まえ、被害に遭わない実践的な対策を解説

本セミナーでは、豊富なセキュリティ事故対応の経験を持つS&Jが、実際のインシデント対応の支援事例を通じて見えてきた、日本で発生しているランサムウェア被害の攻撃手法や攻撃フロー、そして従来型セキュリティ対策とのミスマッチについて詳しく解説します。 また、そのミスマッチを解消し、被害を防ぐための実践的な対策方法についても解説します。

最優先すべき対策としてAD監視による早期検知の事例や、その具体的な実現方法についても詳しくご紹介しますので、ぜひご参加ください。

プログラム

13:45~14:00 受付

14:00~14:05 オープニング(マジセミ)

14:05~14:45 横並びのセキュリティ対策でランサムウェア被害が続出?UTMやEDRでは検知が難しい脅威への対策とは?~インシデント対応の実例を踏まえ、被害に遭わない実践的なセキュリティ対策を解説~

14:45~15:00 質疑応答

主催

S&J株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

Microsoft 365を狙う多様な脅威、既存のセキュリティ対策で本当に大丈夫なのか? ~...

4.1 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

猛威を振るうメール経由のサイバー攻撃、多様な攻撃手法で被害が急増

クラウドコラボレーションサービスの普及が進み、業務の効率化や働きやすさが向上する一方で、セキュリティ面での注意もより重要になってきました。現在、サイバー犯罪の9割以上がメールを入り口としており、マルウェア感染、なりすまし、ビジネスメール詐欺(BEC)など手口も多様化しています。中でもフィッシング攻撃は特に増えており、スピアフィッシングや不正サイトへの誘導など、見抜くのが難しいケースも少なくありません。

サイバー攻撃の標的となったコラボレーション/ファイル共有ツール

また、「Microsoft Teams」「OneDrive」「SharePoint」「Slack」などのコラボレーション/ファイル共有ツールは、リモートワークやチーム間の連携を支える存在として、日々の業務に欠かせないものとなっています。 その一方で、これらのツールはサイバー攻撃者にとっても格好の標的です。脆弱性を突いた攻撃が数多く報告されており、利用にあたっては慎重な対応が求められます。 さらに、メールアドレスだけで登録できるSaaSツールの特性から、従業員がIT部門に相談せずに利用を開始するケースも多くなっています。その際、招待リンクや登録情報のやり取りがメールで行われることで、気づかないうちにシャドーITのリスクが高まってしまうこともあります。

自組織のメールセキュリティ対策は十分? 導入して満足していないか?

多くの企業がMicrosoft 365といったクラウドコラボレーションサービスを導入・活用する中で、そのセキュリティ対策の見直しが求められています。EDRを導入済みでも、メール経由の脅威に対して「十分ではない」と感じているケースは少なくありません。 また、「どれだけのマルウェアやフィッシングが届いているのか」など、リスクの可視化・数値化ができていない組織も多く見受けられます。従来のゲートウェイ型対策だけではEmotetなどのアカウント乗っ取り攻撃に対応しきれず、添付ファイルの真正性判断にも限界があります。さらに誤検知や必要なメールの遮断など、運用面での課題に悩まされることも現場の負荷を増加させています。こうした環境の中で「今のセキュリティ対策で十分かどうか」と不安を感じる声も多く聞こえるようになりました。

最新の脅威に対抗、メール/コラボレーションツールのセキュリティ対策強化の最適解

本セミナーでは、Microsoft 365の普及に伴い深刻化する、メールおよびコラボレーションツールを狙った最新の脅威について解説します。また、それらの脅威に対する具体的な対策として、MXレコードを変更することなく、API型メールセキュリティとして提供されるチェック・ポイント・ソフトウェア・テクノロジーズが提供する「Harmony Email & Collaboration」をご紹介。AIを活用した脅威の自動検出・自動対応や、添付ファイルやリンクの無害化など、クラウドに特化した多層防御の実現方法を分かりやすく解説します。また、その導入から運用まで一貫支援を提供するメトロの支援体制についても併せてご紹介します。Microsoft 365 環境全体のセキュリティ運用を改善できるヒントをぜひ参考にしてください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 Microsoft 365を狙う多様な脅威、既存のセキュリティ対策で本当に大丈夫なのか?~メール/コラボレーション環境のセキュリティ高度化を「AI運用自動化」で実現~

11:45~12:00 質疑応答

主催・共催

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシーポリシー

株式会社メトロ(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

【再放送】増える外部公開IT資産、攻撃者はどう脆弱性を狙うのか?  情シスが把握・対策すべき...

3.8 GMOサイバーセキュリティbyイエラエ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

本セミナーは 2025年 4月 23日(水)開催セミナーの再放送です。

多くのご要望をいただきましたので、再放送の開催が決まりました!

増え続ける、サイバー攻撃に狙われる「アタックサーフェース」

デジタル技術が急速に普及する中、多くの企業・組織がデジタル基盤上で様々なビジネスを展開するようになりました。 インターネットやクラウドサービスの普及、IoT(モノのインターネット)デバイスの増加、ビッグデータやAI(人工知能)などの技術活用が進む一方で、悪質な犯罪者がそれらの脆弱性を狙うサイバー攻撃を日々仕掛けてきます。特に昨今では、サイバー攻撃に狙われる攻撃対象範囲、いわゆる「アタックサーフェース」は増える一方です。

攻撃者は脆弱性をどう狙ってくるのか?

多くの攻撃者は、まず初めに公開されている情報やインターネットからアクセス可能な外部に公開しているIT資産から得られる情報を探り攻撃対象や攻撃手法を検討します。 外部に公開されているIT資産としては、事業部門が主導で立ち上げたWebサイトやサーバ、従業員が業務利用するクラウドサービスなど、管理側での情シス担当者が把握しきれないものも含まれています。未把握資産はセキュリティ対策が不十分な状態で放置されていることも多く、サイバー攻撃の入り口として狙われるリスクが増加しています。

子会社やグループ会社などを含め、外部公開IT資産の情報をどう把握すべき?

こうしたサイバー攻撃から自組織を守るためには、外部に公開されているIT資産を特定し「弱点を晒していないか」を継続して定期的に評価する仕組みを構築することが重要です。 ただ、子会社やグループ会社を保有する企業では、外部公開IT資産の棚卸しができていなかったり、大量のIT資産に対する最新の状況を把握できないことが起きています。それらを適切に把握した上で全社的な対策ができなければ、結果的にサイバー攻撃などのセキュリティ・インシデントのリスクを高める原因につながってしまいます。

経済産業省が公開したASM導入ガイダンスの解説と、手軽に導入可能なASMツールのご紹介

そうした状況の中、サイバー攻撃から自社のIT資産を守るための手法として注目されているのが「ASM(Atack Surface Management)」です。ASMは、増え続けるアタックサーフェースの把握・管理を実現する解決策として導入する機運が高まりつつあります。 2023年には経済産業省から「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」(ASM導入ガイダンス)が公開されました。ASM導入ガイダンスでは、ASMに関連する各種ツールやサービスの特徴や活用方法などがまとめられています。 本セミナーでは、ASM導入ガイダンスにおけるASMの基本的な考え方や特徴、留意点、取り組み事例などを解説するとともに、国産ならではの使いやすさと導入しやすい価格帯が特徴の「ネットde診断 ASM」をご紹介します。特に「組織内の様々な部署が大量のサイト(ドメイン)がある」「子会社やグループ会社など多くの外部公開IT資産の管理に課題がある」という方にお勧めです。セキュリティ強化を図るヒントとしてぜひ参考にしてください。

プログラム

11:45~12:00 受付

12:00~12:05 オープニング(マジセミ)

12:05~12:45 増える外部公開IT資産、攻撃者はどう脆弱性を狙うのか? 情シスが把握・対策すべきポイント~経済産業省の導入ガイダンス解説と、手軽に導入可能なASMツールのご紹介~

12:45~13:00 質疑応答

※当日いただいたご質問は後日開催企業より直接回答させていただきます

主催

GMOサイバーセキュリティbyイエラエ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る

高度化するWebアプリを狙うサイバー攻撃、導入済み「WAF」で本当に防御できていますか? ~...

4.0 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社

本セミナーはWebセミナーです

ツールはZoomを使います。URLは直前にメールにてご連絡いたします。 なお、「osslabo.com」「majisemi.com」からのメールが迷惑メールとならないよう、メールの設定をご確認ください。

増え続けるWebアプリを狙うサイバー攻撃、セキュリティ対策の要として定着した「WAF」

多くの企業が業務システムやサービス提供の基盤としてWebアプリケーションを採用するようになりました。そうしたWebアプリケーションを守るための不可欠な防御手段として「WAF(Web Application Firewall)」を導入、あるいは検討する企業が増加し、WAFはWebセキュリティ対策の要として定着しつつあります。 実際、ゼロデイ攻撃や悪意あるAPIアクセス、Botによる不正リクエストなど、Webアプリケーションの脆弱性を狙った攻撃は年々巧妙化・多様化しています。2024年末には国内の重要インフラ企業を標的とした大規模なDDoS攻撃も発生し、こうしたWebを起点としたサイバー脅威は深刻さを増しています。 IPAが発表した「情報セキュリティ10大脅威2025(組織)」では、DDoS攻撃が久しぶりにランクインしました。増え続けるWebアプリを狙うサイバー攻撃への対策は事業継続の観点で欠かすことができない要件になっています。

導入したが、使いこなせないWAF 企業が直面する運用課題

WAFを導入したものの、「最適な設定ができているか分からない」「導入後は放置している」といった運用上の課題を抱える企業は少なくありません。特に多いのが、専門知識を持つ人材の不足や、ログ解析・アラート対応にかかる工数の増大です。誤検知や過検知によって業務に支障が出るケースや、継続的なルールのチューニングに手が回らないといった声も多く聞かれます。また、クラウドとオンプレミスが混在するハイブリッド環境では、WAFの統合管理が難しく、攻撃の多様化に追従できていない企業も少なくありません。こうした状況から「WAF運用を自動化したい」というニーズが高まっています。

AI×自動化で変わる、次世代WAF「CloudGuard WAF」が実現する新しいWAF運用の形

本セミナーでは「WAF運用の課題を抱える企業」や「クラウドセキュリティに不安を感じている方」を対象に開催します。従来のWAF運用の課題やWebセキュリティ/クラウドセキュリティの強化を図る具体的な対策として、次世代WAF「CloudGuard WAF」の特長とメリットをご紹介します。CloudGuard WAFは、AIエンジンによる高度な脅威検出とポリシー運用の自動化によって従来のWAF管理の煩雑さを解消し、未知の攻撃に対する高い防御性能を兼ね備えています。 また、デモを通じて、API関連の攻撃などをリアルタイムに検知し、自動的に対処する一連の流れをご紹介します。誰でも簡単に運用できる次世代WAFの姿を体感いただけます。 「導入済みWAFの運用に困っている」「高度化するサイバー攻撃対策を楽にしたい」「WAF運用を自動化したい」とお考えの方は、ぜひご参加ください。

プログラム

10:45~11:00 受付

11:00~11:05 オープニング(マジセミ)

11:05~11:45 高度化するWebアプリを狙うサイバー攻撃、導入済み「WAF」で本当に防御できていますか?~次世代WAF「CloudGuard WAF」が実現する“AI運用自動化”の全貌を紹介~

11:45~12:00 質疑応答

主催

チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(プライバシーポリシー

協力

株式会社オープンソース活用研究所(プライバシーポリシー

マジセミ株式会社(プライバシーポリシー

※共催、協賛、協力、講演企業は将来的に追加、削除される可能性があります。

セミナー詳細を見る